자료실

Security+FT (G-Cloud) 구축 가이드

작성자
isoft
작성일
2018-11-21 09:34
조회
160
개요

높은 보안을 제공하는 G-Cloud에서 Fault Tolerant 구성을 위한 DR zone 사용이 가능합니다.
특·장점


  • 공공기관의 대규모 시스템은 중요도에 따라 네트워크를 분리하여 배치하게 됩니다.

  • 네트워크를 물리적으로 분리함으로써 중요 데이터들을 보다 안전하게 보호할 수 있습니다. 특히 G-Cloud는 공공기관의 안전한 클라우드 이용을 위한 클라우드 보안인증제의 인증을 받아 더욱 안정적으로 수용 가능합니다.

  • G-Cloud 서비스 zone과 물리적/지역적으로 분리된 G-Cloud DR zone을 함께 사용함으로써 데이터센터 규모의 장애에도 데이터 보존이 가능합니다.


활용사례


  • 클라우드 보안인증이 필요한 공공기관/공기업 시스템

  • 지역 소산이 필요한 매우 중요한 데이터 분리 수용 (Disaster Recovery)


아키텍처

Web-Service 구성도




  1. G-Cloud의 서비스 zone인 DMZ/Private zone은 천안에 위치하고 있는데 반해, G-Cloud DR zone은 목동에 위치하고 있습니다. DMZ/Private zone의 데이터를 DR zone에 지역소산하여 보관함으로써 데이터센터급 장애에도 데이터 보호가 가능합니다.

  2. G-Cloud 전용 IPS(침입방지시스템)을 제공합니다. 사용자 서비스 전용 룰을 설정할 수 있으며 보안매니지드 서비스를 통해 24x7 유해트래픽 모니터링 및 리포팅을 제공합니다.

  3. 물리 방화벽을 통해 inbound/outbound 트래픽을 접근 통제 정책에 따라 차단합니다.

  4. Inter FW (내부 방화벽)은 DMZ zone와 Private zone을 물리적으로 분리합니다. 사용자의 중요 정보를 Private zone에 수용함으로써 보안성이 보장됩니다.

  5. Inter LB(내부 로드밸런서)를 통해 DMZ zone의 frontend 서버에서 Private zone의 Backend 서버에 접근할 때 자동으로 분산하여 접근할 수 있습니다.

  6. 데이터의 중요도에 따라 DMZ zone과 Private zone을 분리하여 수용 가능합니다. 일반적으로 Web이나 보안 중요도가 떨어지는 WAS의 경우 DMZ에 수용하고, 높은 보안이 필요한 WAS나 DB의 경우 Private zone에 수용합니다.

  7. Private zone은 외부 공인망과 완전히 격리되어 있습니다. 관리자는 VPN을 사용하여 접근이 가능합니다.